支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-70302 基础信息
漏洞信息
                                        # N/A

## 概述
GPAC v2.4.0 中的 `ghi_dmx_declare_opid_bin()` 函数存在堆溢出漏洞,攻击者可利用该漏洞通过构造恶意输入导致拒绝服务(DoS)。

## 影响版本
GPAC v2.4.0

## 细节
漏洞位于 `ghi_dmx_declare_opid_bin()` 函数,由于未正确验证输入数据长度,在处理二进制 OPID 声明时发生堆缓冲区溢出。

## 影响
攻击者可触发堆溢出,导致程序崩溃,从而实现拒绝服务攻击。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A heap overflow in the ghi_dmx_declare_opid_bin() function of GPAC v2.4.0 allows attackers to cause a Denial of Service (DoS) via a crafted input.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GPAC 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GPAC是GPAC开源的一款开源的多媒体框架。 GPAC v2.4.0版本存在安全漏洞,该漏洞源于ghi_dmx_declare_opid_bin函数存在堆溢出,可能导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-70302 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-70302 的情报信息
  • 标题: POC/gpac_ghi/ghi.md at main · zakkanijia/POC · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 漏洞关键信息总结
    
    #### 漏洞概述
    - **类型**: 堆溢出(Heap-based Buffer Overflow)
    - **影响的产品**: GPAC多媒体框架中的GHI解复用器(Demuxer)滤波器
    - **源文件路径**: `filters/dmx_ghi.c`
    - **受影响的版本**: GPAC 2.4.0
    
    #### 技术细节
    - **漏洞位置**: 函数`ghi_dmx_declare_opid_bin`
    - **漏洞诱因**: 当解析类型为`GF_PROP_VEC2I_LIST`的属性列表时,分配内存大小基于单个32位整数计算(`sizeof(u32)`),但是向缓冲区写入两个32位整数(`x`和`y`),造成堆越界写。
    - **结果**: 根据每个项目的数量,会导致4字节越界写入,如果`nb_items`为1,代码分配4字节,但实际写入8字节,这样会破坏堆数据结构,或邻近的数据。
    
    #### 证明概念(PoC)
    - 提供了一个`poc.py`脚本用于生成恶意GH文件,以供复现和测试。
    - 包含了崩溃证明(ASAN log)显示4字节的越界写。
    
    #### 附件
    - `asan.txt`文件是地址缩小器(AddressSanitizer)的报告。
    - `poc.py`为生成概念证明脚本。
                                            
    POC/gpac_ghi/ghi.md at main · zakkanijia/POC · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-70302
四、漏洞 CVE-2025-70302 的评论

暂无评论


发表评论